exe*_*ifs 6 ssl android certificate-pinning
我正在使用下面的证书固定代码,该代码已经使用了一段时间(为简便起见,错误处理已被删除):
private static SSLContext _ssl_context = null;
public static SSLSocketFactory get_ssl_socket_factory(Context context)
{
if (_ssl_context != null) {
return _ssl_context.getSocketFactory();
}
KeyStore keystore = get_keystore(context);
try
{
TrustManagerFactory tmf = TrustManagerFactory.getInstance("X509");
tmf.init(keystore);
_ssl_context = SSLContext.getInstance("TLS");
_ssl_context.init(null, tmf.getTrustManagers(), null);
return _ssl_context.getSocketFactory();
}
catch (GeneralSecurityException e) {
// ...
}
}
Run Code Online (Sandbox Code Playgroud)
这或多或少是官方文档提供的代码。然后,按如下方式使用SocketFactory:
if ("https".equals(target.getProtocol()) &&
"example.com".equals(target.getHost()) &&
huc instanceof HttpsURLConnection)
{
((HttpsURLConnection) huc).setSSLSocketFactory(
SSLHelper.get_ssl_socket_factory(this));
}
Run Code Online (Sandbox Code Playgroud)
当我在Android 8设备上运行此代码时,一切正常。但是,在我的Android 9模拟器上,抛出了一个异常:
E/App: https://example.com/page.html could not be retrieved! (Hostname example.com not verified:
certificate: sha1/VYMjxowFaRuZpycEoz+srAuXzlU=
subjectAltNames: [])
javax.net.ssl.SSLPeerUnverifiedException: Hostname example.com not verified:
certificate: sha1/VYMjxowFaRuZpycEoz+srAuXzlU=
subjectAltNames: []
at com.android.okhttp.internal.io.RealConnection.connectTls(RealConnection.java:201)
at com.android.okhttp.internal.io.RealConnection.connectSocket(RealConnection.java:149)
at com.android.okhttp.internal.io.RealConnection.connect(RealConnection.java:112)
at com.android.okhttp.internal.http.StreamAllocation.findConnection(StreamAllocation.java:184)
at com.android.okhttp.internal.http.StreamAllocation.findHealthyConnection(StreamAllocation.java:126)
at com.android.okhttp.internal.http.StreamAllocation.newStream(StreamAllocation.java:95)
at com.android.okhttp.internal.http.HttpEngine.connect(HttpEngine.java:281)
at com.android.okhttp.internal.http.HttpEngine.sendRequest(HttpEngine.java:224)
at com.android.okhttp.internal.huc.HttpURLConnectionImpl.execute(HttpURLConnectionImpl.java:461)
at com.android.okhttp.internal.huc.HttpURLConnectionImpl.connect(HttpURLConnectionImpl.java:127)
at com.android.okhttp.internal.huc.DelegatingHttpsURLConnection.connect(DelegatingHttpsURLConnection.java:89)
at com.android.okhttp.internal.huc.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:26)
at ...
Run Code Online (Sandbox Code Playgroud)
似乎Android 9发生了某些变化,但是到目前为止,我还没有找到有关此行为的任何信息。我的想法如下:
还有其他想法吗?
我只是有同样的问题。根据 Android 9 变更日志,这对于没有 SAN 的证书是预期的:
RFC 2818描述了两种将域名与证书匹配的方法 - 使用 subjectAltName (SAN) 扩展中的可用名称,或者在没有 SAN 扩展的情况下,回退到 commonName (CN)。
但是,RFC 2818 中不推荐使用 CN。因此,Android 不再使用 CN。要验证主机名,服务器必须提供具有匹配 SAN 的证书。不再信任不包含与主机名匹配的 SAN 的证书。
来源: 使用证书的主机名验证